- Las etiquetas como “verificado” dan una falsa sensación de seguridad, pero no reflejan el comportamiento de extensión real
- El navegador DevTools nunca tuvo la intención de rastrear cómo se comportan las extensiones a través de las pestañas y con el tiempo
- Las extensiones maliciosas a menudo actúan normalmente hasta que los desencadenantes específicos hacen que sus características ocultas cobren vida
La propagación sin control de las extensiones de navegador malicioso continúa exponiendo a los usuarios al spyware y otras amenazas, en gran parte debido a fallas profundas en la forma en que el software maneja la seguridad de la extensión.
Una nueva investigación de Squarex afirma que muchas personas aún dependen de marcadores de confianza superficiales como “verificado” o “cromo destacado”, que repetidamente no han podido prevenir un compromiso generalizado.
Estos marcadores, aunque están destinados a tranquilizar a los usuarios, a menudo ofrecen poca información sobre el comportamiento real de una extensión.
Las etiquetas ofrecen poca protección contra amenazas dinámicas
Un tema central radica en las limitaciones del navegador Devtools, que fueron diseñados a fines de la década de 2000 para la depuración de las páginas web.
Estas herramientas nunca tuvieron la intención de inspeccionar el comportamiento mucho más complejo de las extensiones modernas del navegador, que pueden ejecutar scripts, tomar capturas de pantalla y operar a través de pestañas, acciones que los devitos de desarrollo existentes luchan para rastrear o atribuir.
Esto crea un entorno donde los comportamientos maliciosos pueden permanecer ocultos, incluso cuando recopilan datos o manipulan contenido web.
La falla de estos Devtools radica en su incapacidad para proporcionar telemetría que aísla el comportamiento de extensión de la actividad web estándar.
Por ejemplo, cuando se inyecta un script en una página web por una extensión, DevTools carece de los medios para distinguirlo de las funciones nativas de la página.
El incidente de GECO Colorpick ofrece un ejemplo de cómo los indicadores de confianza pueden fallar catastróficamente: según los resultados de Koi Research, 18 extensiones maliciosas pudieron distribuir Spyware a 2,3 millones de usuarios, a pesar de llevar la etiqueta “verificada” altamente visible.
Para abordar esto, SquareX ha propuesto un nuevo marco que involucra un navegador modificado y lo que llama agentes de IA del navegador.
Esta combinación está diseñada para simular diversos comportamientos y condiciones del usuario, extrayendo respuestas ocultas o retrasadas de las extensiones.
El enfoque es parte de qué términos SquareX el monitoreo de extensión Sandbox, una configuración que permite un análisis dinámico basado en la actividad en tiempo real en lugar de solo la inspección del código estático.
Por el momento, muchas organizaciones continúan dependiendo de herramientas antivirus gratuitas o protecciones de navegador incorporadas que no pueden mantenerse al día con el panorama de amenazas en evolución.
La brecha entre la seguridad percibida y real deja a individuos y empresas vulnerables.
El impacto a largo plazo de esta iniciativa queda por ver, pero refleja un reconocimiento creciente de que las amenazas basadas en el navegador exigen más que salvaguardas superficiales.